Me refiero a un paquete de herramientas como las del Kali Linux distribución.
Respuestas
¿Demasiados anuncios?Lo más parecido que conozco es HackPorts .
HackPorts fue desarrollado como un marco de pruebas de penetración con herramientas de acompañamiento y exploits que se ejecutan de forma nativa en plataformas Mac. HackPorts es un "superproyecto" que aprovecha los esfuerzos de portabilidad de código existentes de código, los profesionales de la seguridad pueden ahora utilizar cientos de de herramientas de penetración en sistemas Mac sin necesidad de máquinas virtuales.
Aunque en general no estoy muy satisfecho con las pruebas de seguridad en OS X, muchas utilidades heredadas de Kali funcionan bien en OS X a través de HomeBrew, por ejemplo afl-fuzz, aircrack-ng, amap, argus, arp-scan, arping, binutils, binwalk, bro, capstone, cowpatty, crunch, ettercap, hachoir, hping, ideviceinstaller, ike-scan, ipv6toolkit, john, lft, libdnet, libimobiledevice, libnet, masscan, net-snmp, netcat, nikto, nmap, openssl, ophcrack, p0f, postgresql, pwnat, pwntools, radare2, reaver, ruby, sipsak, skipfish, sleuthkit, snort, socat, sqlmap, ssdeep, ssldump, stunnel, theharvester, usbmuxd, volatility, wireshark, zmap -- y muchos otros.
La razón principal por la que mencioné postgresql y ruby más arriba es porque estos pueden ahorrar tiempo cuando instalación de metasploit-framework .
Hay muchas utilidades que faltan cuando se comparan con los enormes repos de Debian como Kali Linux o incluso con los grandes repos impulsados por la comunidad como ArchAssault. Sin embargo, algunos pen testers (¡y desarrolladores de herramientas de pen test!) están usando OS X como su plataforma principal, como se ve en GitHub y otros repos de proyectos como Arachni, blacksheepwall, cookiescan, etc. Otras herramientas clave como dirb, sslyze, y similares pueden ser fácilmente compiladas bajo OS X. Las que se basan en intérpretes como Go, Lua, Python y Ruby son a menudo mucho más fáciles que metasploit-framework para hacerlas funcionar bajo OS X. Instale los módulos de Python a través de brew-pip para obtener beneficios adicionales y vínculos con HomeBrew e instale los módulos de Ruby a través de gem después de instalarlo a través de HomeBrew y haciendo que /usr/local/bin sea la ruta preferida sobre /usr/bin.
Además de lo que se ha dicho hasta ahora, VMWare ESXi en VMWare Fusion Pro en OS X utilizando un MacBook Pro de gama alta y con la máxima memoria RAM es un buen entorno virtualizado para las pruebas de seguridad y el aprendizaje http://www.slideshare.net/c0ncealed/step-on-in-the-waters-fine-an-introduction-to-security-testing-within-a-virtualized-environment-39596149
De esta manera, creo que OS X es un buen anfitrión de virtualización para las pruebas de seguridad, pero uno puede querer repensar su uso como una plataforma para atacar a nivel de producción. Hay muchas razones para esto, pero la principal es que los parches de seguridad críticos para las herramientas conscientes del cliente no están tan actualizados en comparación con Arch Linux, Ubuntu, RedHat/CentOS, o incluso Debian. Un factor secundario es que históricamente ha sido fácil escalar privilegios a Root, sin que haya forma de añadir prácticas de endurecimiento SELinux, GRSecurity o DISA STIG a OS X de la forma en que se puede hacer con sistemas operativos Linux estandarizados, como RHEL o Debian. Algunas personas consideran la posibilidad de ejecutar OpenBSD o Ubuntu en Apple bare metal por estas y otras razones. Es posible ejecutar OS X bajo VMWare Workstation para Linux, pero es probable que no sea un escenario aprobado por Apple.
También está la forma de Docker, que se ve aquí -- https://www.youtube.com/watch?v=gC_vm1wc-AY -- que definitivamente voy a probar
Ejecuta Kali en una VM y consigue un dongle USB 802.11 compatible y un adaptador ethernet USB y reenvía ambos a la VM de Kali.
Mientras que cosas como aircrack-ng y Kismet pueden funcionar en OS X, tener un sistema Linux completo adecuado hace que el pentesting sea mucho más fácil.
Pruébalo con cosas como VirtualBox.